Zu meinen Favoriten hinzufügen
Automatische Übersetzung anzeigen
Dies ist eine automatisch generierte Übersetzung. Wenn Sie auf den englischen Originaltext zugreifen möchten,
klicken Sie hier
#White Papers
{{{sourceTextContent.title}}}
Sicherheits-Anforderungen für eingebettete Vorrichtungen? Was ist wirklich erforderlich?
{{{sourceTextContent.subTitle}}}
Ikonen-Labors, ein Versorger des eingebetteten Netzwerkanschlußes und Sicherheitstechnik, hat verkündet, dass ein neues Weißbuch für die in der Industrie vorhanden ist, die über Cyber-attacks nach industriellen Netzen, intelligenten Hauptsystemen, Automobilen, Bürosystemen, Gebrauchsanlagen, usw. betroffen wird
{{{sourceTextContent.description}}}
Dieses neue Weißbuch - Sicherheits-Anforderungen für eingebettete Vorrichtungen? Was ist wirklich erforderlich? sein kann herunterladenes hier http://www.iconlabs.com/security-requirements-whitepaper/
? Viele von heute? s-moderne eingebettete Vorrichtungen und Systeme sind die komplizierten verbundenen Computer, die mit der Wahrnehmung der kritischen Aufgaben aufgeladen werden? erklärt Alan Grau, Präsident der Ikonen-Labors. ? Einschließlich Sicherheit in diesen Vorrichtungen ist eine kritische Entwurfsaufgabe. Sicherheitsmerkmale müssen früh im Entwurfsprozeß betrachtet werden, um sicherzustellen, dass die Vorrichtung vor den vorgerückten Cyberdrohungen geschützt wird, die sie gegenüberstellen werden. ?
Eine Sicherheitslösung für eingebettete Vorrichtungen muss sicherstellen, dass die Vorrichtungsmikroprogrammaufstellung nicht mit abgegeben worden, die Daten sichert ist, die durch die Vorrichtung, sichere Kommunikation gespeichert werden und die Vorrichtung vor Cyber-attacks schützt. Dieses kann nur erzielt werden, indem man Sicherheit in den Anfangsstadien des Entwurfs einschließt. Es gibt keine Eingröße Sitze alle Sicherheitslösung für eingebettete Vorrichtung. Sicherheitsanforderungen müssen in Erwägung die Kosten eines Sicherheitsausfalls (ökonomisch, umweltsmäßig, sozial, etc.), das Risiko des Angriffs, die vorhandenen Angriffsvektoren und die Kosten der Implementierung einer Sicherheitslösung ziehen.
Dieses neue whitepaper umfaßt die Spitzensieben Herausforderungen für eingebettete Sicherheit, wie man den motivierten Hacker und die Spitzensicherheitsanforderungen für eingebettete Vorrichtungen stoppt.